HTS

Soluzioni evolute per una gestione efficiente, sicura e immediata delle compliance normative, progettate per adattarsi a tutti i contesti aziendali e per essere facilmente scalabili e personalizzabili. L'esperienza pluriennale nello sviluppo di soluzioni e servizi di Log Management e di Identity and Access Management al vostro servizio.

Coala Suite

Le informazioni presenti all'interno dei file di log, oggetto del monitoraggio delle soluzioni HTS, hanno assunto una importanza sempre maggiore nel corso degli ultimi anni, importanza che va ben oltre i vincoli normativi. Grazie all'analisi dei log, infatti, è possibile identificare e prevenire l'insorgere di situazioni critiche, minimizzare il rischio di manomissione dei dati e disporre di uno strumento efficace per ottimizzare la produttività delle infrastrutture IT aziendali.
Schema Coala Suite
Minimizzare l'impatto economico ed organizzativo derivante dalla necessità di adeguare la propria struttura informatica alle nuove vigenti normative, oltre che facilitare ed ottimizzare la gestione delle infrastrutture informatiche, questi sono gli obiettivi principali della soluzione COALA Suite.
Un sistema di acquisizione e gestione dei Log deve essere affidabile, sicuro, scalabile e adattabile alle esigenze del cliente. COALA Suite è stata concepito come una suite completa di livello enterprise, comprendente strumenti per la gestione sicura di tutto il ciclo di vita dei Log: acquisizione, trasmissione, centralizzazione, archiviazione, analisi.
COALA è una suite completa per il Log Management, flessibile e facilmente scalabile grazie ad una serie di moduli sviluppati e ottimizzati per le specifiche esigenze di gestione dei dati:
  • Coala Collector
  • Coala Analysis che include:
    • Ricerca Full-Text
    • Dashboard di monitoraggio
    • Template di analisi
  • Coala On Demand
  • Coala Alert
  • Coala Report
  • Coala Web Bio Access
Vantaggi
I vantaggi della soluzione COALA Suite si possono riassumere con:
  • gestione centralizzata ed automatizzata dei file di Log;
  • messa in sicurezza e garanzia di integrità dei Log, durante il loro intero ciclo di vita;
  • facilità di analisi dei dati raccolti con lo specifico modulo della suite;
  • immediatezza nell'identificazione delle attività svolte nella propria rete;
  • riduzione dei costi di gestione della sicurezza;
  • gestione degli utenti con livelli di accesso e autorizzazione a granularità molto fine; in questo modo è possibile ad esempio concedere l'accesso alla piattaforma anche a amministratori esterni alla propria organizzazione ai soli dati di loro competenza;
  • conformità con le disposizioni date dalla legge italiana per la Privacy, Basilea II, la certificazione ISO27001, Sarbanes-Oxley (finanza e Nasdaq), HIPAA (sanità), GLBA (finanza), Visa Cisp, provvedimento amministratori di sistema, ecc.
Avere una base dati affidabile su cui svolgere le analisi è il requisito indispensabile per l'attendibilità dei risultati di qualunque analisi, in particolar modo se finalizzata all'adeguamento normativo; questo è ciò che COALA Suite garantisce grazie al modulo Collector e agli altri moduli della Suite.
  • COALA Collector è il modulo della suite che consente di centralizzare, anche su file system cifrato, file di log eterogenei garantendo integrità, confidenzialità e consistenza durante tutto il loro ciclo di vita.
    COALA Collector è stato concepito per strutture informatiche che devono risolvere il problema della gestione dei Log in maniera completamente automatizzata, in modo efficiente e quindi a costi ridotti.
    La centralizzazione dei Log in modalità cifrata e con robusti controlli di affidabilità ed integrità del dato, avviene utilizzando gli appositi collettori software oppure mediante i più comuni protocolli di trasmissione, in questo caso senza alcuna necessità di installazione di software aggiuntivo sulle macchine da monitorare.
    L'interfaccia grafica di COALA Collector, raggiungibile attraverso web browser su protocollo https, consente la gestione integrata dei file di Log (centralizzazione, archiviazione, gestione) in maniera intuitiva ed automatizzata, garantendone anche l'integrità, la confidenzialità e l'inalterabilità grazie a protocolli affidabili e sicuri per la trasmissione e la memorizzazione dei dati.
    Le principali caratteristiche sono:
    • Centralizzazione mediante Agent multipiattaforma (Windows, Linux, Unix, HP-Ux, Sun Solaris, Z-OS AS400).
    • Centralizzazione Agentless (Syslog, Syslog NG, RSyslog, FTP, …).
    • Possibilità di definire etichette per la classificazione sia delle sorgenti che dei logitem ad esse associati. Ciò consente una gestione indipendente dal contenuto o dalla sorgente e la possibilità di automatizzare diverse configurazioni del sistema come la definizione di policy ACL, allarmi, ecc…
    • Trasporto ed archiviazione dei dati attraverso robusti e consolidati algoritmi di cifratura, come ad esempio Rijndael (AES Standard), ecc.
    • Possibilità di filtraggio dei log lato agente per ottimizzazione del flusso di dati in rete e dello spazio di storage dedicato ai log
    • Gestione utenti mediante ACL a granularità fine e gestione automatizzata dei log tramite metadati e template configurabili delle fonti.
    • Configurazioni massive mediante la definizione di template per configurazioni comuni che possono essere salvati e applicati facilmente a tutte le sorgenti e logitem con caratteristiche comuni.
  • COALA Analysis è il modulo della suite che consente di analizzare i log in tempo reale e di effettuare ricerche full text sul loro contenuto e sui metadati ad essi associati, strettamente integrato con i moduli di report e allarmi.
    Analizzare grandi moli di dati non strutturati ed eterogenei nella forma, caratteristiche comuni ai file di log generati da ciascuna infrastruttura IT, è stato per molti anni un compito molto impegnativo, a causa dell'impossibilità di gestire efficacemente grandi volumi di dati testuali in tempi compatibili con i bisogni informativi degli utenti.
    COALA Analysis rende possibili tali analisi, uno strumento altamente personalizzabile in base alle proprie esigenze, dalle dashboard fino ai template di analisi.
    COALA Analysis consente di effettuare analisi in tempo reale dei log raccolti da COALA Collector, con possibilità di ricerca full-text sul contenuto dei log e dei metadati ad essi associati mediante definizione di indici di ricerca, in grado di rendere l'operazione efficiente e semplice da eseguire anche per l'operatore finale.
    COALA Analysis rende disponibile una rappresentazione grafica evoluta per il monitoraggio e il confronto in tempo reale delle grandezze estratte dai dati e per l'individuazione immediata di anomalie e situazioni ottimali, ciò grazie anche alla possibilità di utilizzare Template di analisi e Dashboard personalizzabili e strettamente connesse con le funzioni di ricerca.
    Coala Analysys
    Le principali caratteristiche sono:
    • Analisi e indicizzazione in tempo reale dei log raccolti tramite il modulo Coala Collector o acquisiti da altre sorgenti esterne.
    • Ricerca full-text sul contenuto dei log e dei metadati associati, mediante definizione di indici di ricerca.
    • Dashboard di controllo personalizzabili e strettamente connesse con le funzioni di ricerca.
    • Possibilità di utilizzare template di analisi evoluta predefiniti o personalizzabili in base a specifiche esigenze di analisi
  • COALA On Demand è il modulo della suite che consente di effettuare analisi e indicizzazione dei log in base alle necessità; sarà possibile definire le sorgenti, l'intervallo di tempo e il tipo di analisi (o template) di interesse da svolgere e, al termine dell'indicizzazione, i dati saranno disponibili per le analisi mediante gli altri moduli di Coala Suite, in particolare Analysis (ricerca e dashboard) e Report.
    L'utilizzo di COALA On Demand consente di ottimizzare le risorse dell'infrastruttura IT dedicate all'analisi dei log (VM, vCPU, storage, RAM, ecc.) allocandole solo in caso di necessità e limitatamente al tempo necessario per l'elaborazione dei dati.
    COALA On Demand può essere utilizzato sia come modulo complementare (stesse analisi e stessi template su intervalli di tempo o sorgenti diversi) e sia come modulo indipendente (analisi e template diversi) rispetto a Coala Analysis.
    )
    I principali utilizzi di COALA On Demand sono.
    • Esigenze di analisi (ricerche, report, ecc.) al di fuori della disponibilità dei dati analizzati in real time (es: verifiche a posteriori, richieste autorità, ecc.): indicizzazione dei log per estensione a posteriori della retention, delle sorgenti o del tipo di analisi (template) relativi ai dati già indicizzati e disponibili in modalità real time.
    • Analisi di dati che non richiedano immediatezza dei risultati o analisi periodiche/schedulabili.
    • Analisi preliminari alla definizione di nuovi template o test di nuovi template di analisi.
  • COALA Alert è il modulo della suite che consente l'attivazione di allarmi in tempo reale, definiti mediante opportune regole decisionali, ai quali possono essere associati specifici processi di notifica attivati all'insorgere delle condizioni di allarme.
    Sarà possibile, ad esempio, definire che in caso uno specifico log (e.g.: login fallito da parte dell'utente X) si manifesti per un numero di volte superiore ad Y su uno o più specifici host in un dato intervallo di tempo, una mail dovrà essere inviata al reparto IT per indicare una possibile violazione dei protocolli di sicurezza.
    La gestione degli allarmi include allarmi predefiniti in accordo alle esigenze normative del cliente, sviluppati dai consulenti HTS.
    Le principali caratteristiche sono:
    • Possibilità di definire allarmi mediante query manuali o utilizzando query da catalogo.
    • Possibilità di importare cataloghi con query predefinite e possibilità di gestire cataloghi personalizzati con query sviluppate in base alle specifiche esigenze del cliente.
    • Possibilità di definire per ogni allarme il tipo di azione da attivare al verificarsi delle condizioni di allarme (email, SNMP, ecc.)
    • Possibilità di attivare/disattivare i singoli allarmi e verifica dello stato degli allarmi da interfaccia web.
    • Possibilità di consultazione da interfaccia web degli esiti degli allarmi e delle relative notifiche prodotte.
  • COALA Report è il modulo della suite che consente l’estrazione e compilazione di report periodici basati sul contenuto dei log, finalizzati al rispetto della normativa, alle esigenze di verifiche periodiche ovvero all’estrazione di dati di interesse per le specifiche finalità del cliente.
    I report possono includere al loro interno tabelle e/o grafici riepilogativi delle singole informazioni esportate, in formato accessibile digitalmente e stampabile.
    Le principali caratteristiche sono:
    • Possibilità di selezionare i modelli da utilizzare per la produzione dei report.
    • Disponibilità di modelli di report predefinite e possibilità di importare modelli di report personalizzati sviluppati da HTS in base alle specifiche esigenze del cliente.
    • Possibilità di generare report periodici o schedulati.

Logbox

LOGBOX è il servizio ideato e sviluppato da HTS Hi-Tech Services per l'acquisizione, la centralizzazione e l'archiviazione remota sicura di file di LOG in conformità al GDPR e alle normative in tema di log.
Nel contesto del Regolamento Europeo sulla privacy (679/2016) i Log assumono un'importanza strategica. I principi Privacy by Design e Privacy by Default impongono l'uso di metodologie di analisi del rischio e di verifica della necessità dei dati trattati in relazione alle finalità, rendendo indispensabile un sistema evoluto di log management per la loro attuazione.
Non solo il GDPR, sono ormai molte le normative nazionali e internazionali relative alla sicurezza e riservatezza dei dati che richiedono una gestione dei log: Provv. Amministratori di Sistema (Garante Privacy - 2009), SPID (AGID – 2015), Misure Minime PA (AGID – 2017), ecc.
LOGBOX è una soluzione cloud di log management e prevede l'acquisizione in tempo reale dei log presso i sistemi informatici da monitorare e l'invio protetto in un data center remoto; l'utilizzo di protocolli affidabili e sicuri per la trasmissione e la memorizzazione cifrata dei dati, consente di garantire l'integrità, la completezza e l'inalterabilità dei log.
Con LOGBOX è possibile acquisire i log utilizzando gli appositi collettori software o attraverso i più comuni protocolli di trasmissione, in questo caso senza alcuna necessità di installazione di software aggiuntivo sulle macchine da monitorare.
L'interfaccia grafica raggiungibile attraverso comune web browser su protocollo https consente la gestione di LOGBOX e il controllo completo dell'intero ciclo di vita dei log in maniera sicura, rapida ed intuitiva.
Con LOGBOX è possibile elaborare report periodici e attivare allarmi in tempo reale sul contenuto dei log per consentire le attività di controllo richieste dalle normative o legate ad esigenze interne. LOGBOX è in grado di riconoscere varie tipologie di file di log di sistemi operativi, dispositivi di rete, applicazioni, dbms ecc. garantendo quindi una elevata versatilità per la definizione degli allarmi e la produzione dei report.
I principali vantaggi della soluzione LOGBOX sono:
Vantaggi Logbox
  • adeguamento tecnico al provvedimento sull'operato degli Amministratori di sistema e alle altre normative in tema di log;
  • servizio in abbonamento annuale o pluriannuale senza investimenti in hardware;
  • costi indipendenti dal numero di postazioni di lavoro, client o sorgenti di log ma funzione solo dell'effettiva quantità di log generati.
  • gestione centralizzata ed automatizzata dei file di log;
  • messa in sicurezza e garanzia di completezza, integrità e inalterabilità dei Log durante il loro intero ciclo di vita;
  • tempi di data-retention configurabili;
  • reportistica periodica versatile e personalizzabile sui dati raccolti;
  • allarmi in tempo reale sul contenuto dei log
  • possibilità di gestione e analisi dei log anche per altre finalità di sicurezza e per specifiche esigenze aziendali di monitoraggio e controllo dei sistemi;
  • sviluppo e adeguamento del servizio ai cambiamenti normativi;

Logbox Alert

È la funzionalità che consente l'attivazione di allarmi in tempo reale basati suo contenuto dei log.
Sarà possibile, ad esempio, definire che, nel caso uno specifico log (es: login fallito da parte dell'utente X) si manifesti per un numero di volte superiore ad Y su uno o più specifici host in un dato intervallo di tempo, una mail dovrà essere inviata al reparto IT per indicare una possibile violazione dei protocolli di sicurezza.
La gestione degli allarmi include allarmi predefiniti in accordo alle esigenze normative del cliente, sviluppati dai consulenti HTS.
Le principali caratteristiche sono:
  • Possibilità di definire allarmi mediante query manuali o utilizzando query da catalogo.
  • Possibilità di richiedere cataloghi personalizzati sviluppati in base alle specifiche esigenze.
  • Possibilità di attivare/disattivare i singoli allarmi e verificare lo stato e gli esiti degli allarmi da interfaccia web.

Logbox Report

Vantaggi Logbox
È la funzionalità che consente di produrre report basati sul contenuto dei log, finalizzati al rispetto della normativa, alle esigenze di verifiche periodiche ovvero all'estrazione di dati di interesse per le specifiche finalità del cliente. I report in formato pdf comprendono tabelle e/o grafici riepilogativi dei valori nel tempo delle grandezze analizzate.
Le principali caratteristiche sono:
  • Possibilità di generare report on demand, periodici o schedulati.
  • Possibilità di selezionare i modelli da utilizzare per la produzione dei report.
  • Possibilità di richiedere modelli di report personalizzati in base alle specifiche esigenze.

IAM

Il prodotto IAM è finalizzato all'automazione, all'interno di enti ed organizzazioni pubbliche e private, dell'intero processo di rilascio, gestione e revoca delle abilitazioni di accesso al parco degli applicativi aziendali. Il prodotto, grazie ad una elevata configurabilità, garantisce la flessibilità necessaria per gestire efficacemente le diverse tipologie di workflow adottate dall'organizzazione, indipendentemente da natura o dimensione dell'organizzazione stessa.

Vantaggi della soluzione I AM

Nelle attuali organizzazioni la gestione da parte dell'IT degli account di accesso a sistemi, applicazioni, dati e servizi cloud per un utente durante il suo ciclo di vita all'interno dell'organizzazione costa in termini di Tempo, Sicurezza e Conformità alle compliance. I AM, grazie al suo grado di automazione, consente di rispondere efficacemente e velocemente alle seguenti domande:
Quanto si impiega a rendere operativo un utente nella sua mansione con gli strumenti, i servizi ed i profili corretti?
Quando cambia mansione o esce dall'organizzazione viene eliminato il suo accesso nei tempi opportuni? Proteggo i dati sensibili e riservati dell'organizzazione?
Sai chi ha accesso a dati sensibili o riservati? Sai chi ha autorizzato il rilascio di un accesso riservato e perchè?
Questo consente di abbassare i costi di gestione dei processi di Account Management mantenendo alto il grado di sicurezza dell'infrastruttura IT.

Funzioni principali

Il prodotto unisce le flessibilità di un workflow configurabile e di una base dati costantemente sincronizzata con i sistemi IT dell'organizzazione che gli consente di memorizzare i profili degli utenti, ricercare i profili e produrre report periodici dei profili degli utenti. Le principali caratteristiche del prodotto IAM includono:
  • Gestione di applicativi e profili applicativi;
  • Gestione pianta organica dell'organizzazione
  • Gestione dei pacchetti per le diverse figure professionali operative all'interno dell'organizzazione;
  • Workflow dei processi approvativi completamente personalizzabile;
  • Gestione Provisioning
  • Integrabilità con anagrafiche esterne per l'importazione automatica e programmata degli utenti e delle informazioni a corredo;
  • Assegnamento degli incaricati ai nodi della pianta organica e generazione delle lettere di incarico per la gestione degli adempimenti normativi, con tracciamento sicuro dell'accettazione da parte dell'utente;
  • Gestione del processo di approvazione delle lettere di incarico con finalità privacy;
  • Area documentale personale e pubblica;
  • Notifica agli utenti mediante notifiche interne e/o email.
  • Integrazione con sistemi Active Directory /LDAP esistenti per la gestione del processo di autenticazione (Solo con deployment on site);
  • Politiche di gestione delle password e di scadenza delle stesse;
  • Funzione Busta Digitale per l'archiviazione sicura degli account relativi agli amministratori di sistema sia interni che esterni all'organizzazione.

Modulo di provisioning

IAM integra un potente motore di provisioning delle credenziali e dei profili utente che si integra con i sistemi del cliente in modo automatico o semiautomatico (dove non possibile).
Con il modulo di provisining è possibile:
  • Sincronizzazione con LDAP, Domain Controller (anagrafica utenti, profili applicativi, profili accesso al file system, ecc …) e mondo HR
  • Gestione del recovery password automatica (anche mediante Web App) da parte dell'utente
  • Attivazione automatica degli utenti in sistemi compatibili SAML 2 (Google, Azure, Saleforce, ecc..) e non (Web Services dedicati).
  • Consegna automatica credenziali mediante canale di comunicazione sicuro e configurabile (anche doppio)
  • Disattivazione automatica degli utenti
I AM nasce grazie alla collaborazione fra HTS ed importanti realtà sanitarie del territorio nazionale, che ha permesso di creare una soluzione flessibile, fortemente orientata alla dematerializzazione dalla carta ed alla standardizzazione dei processi, in grado di adattarsi alle caratteristiche di ciascuna organizzazione ed evolvere con essa, come richiesto da un ambiente estremamente dinamico come quello della piccola e media impresa italiana.

Vuoi sapere altro?

Sei interessato a rivendere le soluzioni HTS? Contattaci!

Proponiamo un vasto programma di partnership che offre numerosi vantaggi e servizi: supporto a 360°: formazione, assistenza tecnica, strumenti di marketing e tool per la vendita.

Contattaci